Home Page

  http://trojan.free.fr  

 
Backdoor
Echelon
Vie privée
Challenge
Liens
 

Nombre de visites depuis la création du site

 

Echelon

L'organisation d'un voyeurisme planétaire

 

 
Historique

Pendant la seconde guerre mondiale, les cryptanalistes britanniques réussissent à casser l'algorithme de chiffrement de la machine Enigma. Ils partagent leur découverte avec les Américains (accord Brusa signé le 17 mai 1943).
Après la guerre, en 1947, la Grande-Bretagne et les Etats-Unis signent un pacte secret qui donne naissance à Ukusa.
Les deux agences autour desquelles s'organise cette complicité sont la National Security Agency (NSA) des Etats-Unis qui naît en 1952 et le Government Communications Headquarters (GCHQ) de la Grande-Bretagne.

Trois autres nations anglophones, le Canada, l'Australie et la Nouvelle-Zélande ont rejoint plus tard cet accord. La NSA jouit donc maintenant d'un réseau international de postes d'écoutes, en coopération avec l'Angleterre, l'Australie, le Canada et la Nouvelle-Zélande.

L'existence de la NSA est devenue publique en 1957, mais ce n'est qu'à partir de 1994 que l'on s'inquiète vraiment de ses réelles intentions.

La première publication de révélations sur la NSA date de 1987, elle est écrite par James Bamford.
En août 1988, un article du journaliste britannique Duncan Campbell donne des détails du projet P415 (Echelon) : un système de surveillance électronique global qui vise les communications civiles.
Des travaux menés par un néo-zélandais Nicky Hager (Secret Power, Hager, 1996) fournissent des détails extrêmement précis sur Echelon, notamment un fonctionnement à base de mots-clés.
On y découvre alors beaucoup de centres d'intérêts qui n'ont pas forcément attrait à la sécurité.
Une deuxième liste est révélée en 1998 par Guy Fawkes.


 

 
Moyens

Financiers
La NSA aurait disposé d'un budget annuel de 4 milliards de dollars en 1997 et 16 milliards en 1999.

Personnel
La NSA comptait en 1998 environ 38000 agents, militaires et civils, répartis sur l'ensemble du globe. Mais ce chiffre ne tient pas compte de divers contractuels faisant passer l'effectif à presque 100000 salariés. A titre de comparaison, ce chiffre représente plus du double du personnel de la CIA (17 000 personnes).
L'agence est aussi le premier employeur de mathématiciens au monde.
Il faut noter que la sécurité de beaucoup de systèmes de chiffrement repose plus sur la difficulté de réaliser certaines opérations mathématiques que sur la puissance des ordinateurs ; on peut alors avoir de gros soupçons sur leur solidité.
Des systèmes à clé publique proposent un algorithme dont la solidité ne repose que sur la difficulté de factoriser des très grands nombres. Les progrès effectués dans ce domaine sont beaucoup plus liés aux découvertes mathématiques qu'à la puissance des ordinateurs qui s'accroît sans cesse.
Avec la plus grande équipe de mathématiciens au monde, il est difficile de penser que leurs recherches puissent être à la traîne dans ce domaine.

Technique
Le système possède d'énormes capacités d'interception, il capture à la fois les conversations téléphoniques, les fax et les mails.
C'est l'ensemble des communications internationales qui sont interceptées. Celles-ci incluent l'interception des satellites commerciaux (Notamment les communications qui transitent via les satellites Intelsat), des communications longue distance de l'espace, des câbles sous-marins et de l'Internet. Plus de 120 systèmes satellites sont couramment utilisés simultanément pour capturer le renseignement.
Une constellation de satellites espions a été mise en orbite à partir de 1963 sous les noms de code Ryolithes, Canyon, Jumpseat et Vortex.
En plus d'un réseau satellitaire, Echelon dispose de nombreuses bases terrestres. Chaque pays du pacte (excepté le Canada) est chargé de couvrir une zone déterminée de la planète. C'est l'Angleterre qui est chargée d'intercepter la totalité du trafic européen, et donc entre autres la France pour le compte des Etats-Unis. La base d'interception anglaise, la plus grosse de toutes, se situe à Menwith Hill.


Il existe un partenariat entre la NSA et l'industrie logicielle américaine. Cette coopération est censée contrôler l'exportation afin de vérifier que les logiciels, répandus dans le monde entier, n'offriront pas de système de protection trop efficace pour la NSA. Il est facile d'imaginer que ce partenariat existe aussi pour y placer des portes dérobées qui faciliteront l'intrusion dans les systèmes (cf. chapitre Backdoor). Un rapport réalisé pour la délégation aux affaires stratégiques (DAS) du ministère français de la Défense soupçonne fortement que des membres de la NSA travaillent dans les équipes de Microsoft.
Cherchons maintenant à évaluer les capacités informatiques de la NSA en terme de puissance de calcul.
Le DES est devenu un standard de chiffrement en 1977. La taille des clés de cet algorithme a été réduite de 128 à 56 bits par la NSA. Sachant qu'aujourd'hui, aucune attaque réellement applicable n'a été découverte, on peut penser que la meilleure façon de percer un cryptogramme provenant du DES est d'essayer toutes les clés possibles.
La réalisation d'un tel challenge est aujourd'hui possible (une société, EFF, l'a réalisé en 1999) en un temps raisonnable. Si cet algorithme est proposé à l'exportation (les entreprises américaines sont encouragées par la NSA à choisir cet algorithme pour leurs systèmes avant de les exporter), c'est que l'agence américaine possèdent les capacités pour le percer. Dès 1977, la NSA devait vraisemblablement posséder la puissance d'EFF en 1999.
Si leur puissance de calcul a suivi la loi de Moore (qui constate que la puissance des ordinateurs double tous les dix-huit mois) alors la NSA serai aujourd'hui (en 2001) capable de percer un algorithme symétrique avec des clés de 72 bits en un temps raisonnable. Je l'avoue, mon raisonnement est approximatif, mais il donne une première approximation de la puissance de calcul de la NSA.
Plus concrètement, il existe un programme américain qui vise des vitesses de traitement de 100 teraFLOPS. Cette vitesse (qui correspond à plus de 2^46 opérations par seconde ou 2^63 opérations par jour) devrait être atteinte en 2004, et ce, avec une seule machine.
 

 
Cibles
Officiellement, le mandat de la NSA est d'écouter et de décoder toutes les communications qui entrent et sortent des Etats-Unis, qui pourraient présenter un intérêt pour leur sécurité.
Mais la surveillance des terroristes est devenue une activité qui permet de légitimer des actions qui, à un niveau diplomatique, sont politiquement incorrectes.
C'est aujourd'hui surtout l'intérêt économique qui est visé par le système Echelon et qui est également sujet à polémiques. Les sociétés ciblées sont entre autres européennes comme Thalès, Alcatel, Airbus, Michelin ou encore Siemens.
Mais les petites entreprises en font également les frais. Il existe souvent un concurrent américain qui profite de l'espionnage économique de masse pratiqué par Echelon. Les informations récupérées peuvent être liées à des brevets ou encore à des clients potentiels.
 

 
Techniques et recherches utilisées

Mots clés
Des systèmes automatiques regardent si le message que vous envoyez sur Internet contient un mot clé, ce qui signifie dans ce cas que le contenu de votre message est susceptible de les intéresser. C'est pourquoi une liste de mots clés est constituée. Celle-ci est bien sûr mise à jour en fonction des sources de conflits ou d'inquiétude dans le monde (qui concernent de près ou de loin les pays anglo-saxons bien sûr) ou peut-être même avant qu'une grande entreprise dans le monde remporte un contrat important.

Recherche linguistique
Ce type de liste n'est pas le seul moyen qui permet à la NSA de sélectionner les bons messages parmi d'autres. L'agence d'espionnage finance aujourd'hui la recherche sur la compréhension linguistique. Il est très probable qu'elle a les capacités de comprendre de façon automatique une partie des conversations téléphoniques du monde et de les sélectionner si elles sont intéressantes.
 

 
Liste des mots clés
Cette liste a été postée par Guy Fawkes sur un forum le 12 octobre 1998.

Rewson, SAFE, Waihopai, INFOSEC, ASPIC, Information Security, SAI, Information Warfare, IW, IS, Privacy, Information Terrorism, Terrorism Defensive Information, Defense Information Warfare, Offensive Information, Offensive Information Warfare, NAIA, SAPM, ASU, ASTS, National Information Infrastructure, InfoSec, SAO, Reno, Compsec, JICS, Computer Terrorism, Firewalls, Secure Internet Connections, RSP, ISS, JDF, Passwords, NAAP, DefCon V, RSO, Hackers, Encryption, ASWS, Espionage, USDOJ, NSA, CIA, S/Key, SSL, FBI, Secert Service, USSS, Defcon, Military, White House, Undercover, NCCS, Mayfly, PGP, SALDV, PEM, resta, RSA, Perl-RSA, MSNBC, bet, AOL, AOL TOS, CIS, CBOT, AIMSX, STARLAN, 3B2, BITNET, SAMU, COSMOS, DATTA, E911, FCIC, HTCIA, IACIS, UT/RUS, JANET, ram, JICC, ReMOB, LEETAC, UTU, VNET, BRLO, SADCC, NSLEP, SACLANTCEN, FALN, 877, NAVELEXSYSSECENGCEN, BZ, CANSLO, CBNRC, CIDA, JAVA, rsta, Active X, Compsec 97, RENS, LLC, DERA, JIC, rip, rb, Wu, RDI, Mavricks, BIOL, Meta-hackers, ^?, SADT, Steve Case, Tools, RECCEX, Telex, OTAN, monarchist, NMIC, NIOG, IDB, MID/KL, NADIS, NMI, SEIDM, BNC, CNCIS, STEEPLEBUSH, RG, BSS, DDIS, mixmaster, BCCI, BRGE, SARL, Military Intelligence, JICA, Scully, recondo, Flame, Infowar, Bubba, Freeh, Archives, ISADC, CISSP, Sundevil, jack, Investigation, JOTS, ISACA, NCSA, ASVC, spook words, RRF, 1071, Bugs Bunny, Verisign, Secure, ASIO, Lebed, ICE, NRO, Lexis-Nexis, NSCT, SCIF, FLiR, JIC, bce, Lacrosse, Flashbangs, HRT, IRA, EODG, DIA, USCOI, CID, BOP, FINCEN, FLETC, NIJ, ACC, AFSPC, BMDO, site, SASSTIXS, NAVWAN, NRL, RL, NAVWCWPNS, NSWC, USAFA, AHPCRC, ARPA, SARD, LABLINK, USACIL, SAPT, USCG, NRC, ~, O, NSA/CSS, CDC, DOE, SAAM, FMS, HPCC, NTIS, SEL, USCODE, CISE, SIRC, CIM, ISN, DJC, bemd, SGC, UNCPCJ, CFC, SABENA, DREO, CDA, SADRS, DRA, SHAPE, bird dog, SACLANT, BECCA, DCJFTF, HALO, SC, TA SAS, Lander, GSM, T Branch, AST, SAMCOMM, HAHO, FKS, 868, GCHQ, DITSA, SORT, AMEMB, NSG, HIC, EDI, benelux, SAS, SBS, SAW, UDT, EODC, GOE, DOE, SAMF, GEO, JRB, 3P-HV, Masuda, Forte, AT, GIGN, Exon Shell, radint, MB, CQB, CONUS, CTU, RCMP, GRU, SASR, GSG-9, 22nd SAS, GEOS, EADA, SART, BBE, STEP, Echelon, Dictionary, MD2, MD4, MDA, diwn, 747, ASIC, 777, RDI, 767, MI5, 737, MI6, 757, Kh-11, EODN, SHS, ^X, Shayet-13, SADMS, Spetznaz, Recce, 707, CIO, NOCS, Halcon, NSS, Duress, RAID, Uziel, wojo, Psyops, SASCOM, grom, NSIRL, D-11, SERT, VIP, ARC, S.E.T. Team, NSWG, MP5k, SATKA, DREC, DEVGRP, DF, DSD, FDM, GRU, LRTS, SIGDEV, NACSI, MEU/SOC,PSAC, PTT, RFI, ZL31, SIGDASYS, TDM. SUKLO, SUSLO, TELINT, fake, TEXTA. ELF, LF, MF, SIGS, VHF, Recon, peapod, PA598D28, Spall, dort, 50MZ, 11Emc Choe, SATCOMA, UHF, SHF, ASIO, SASP, WANK, Colonel, domestic disruption, 5ESS, smuggle, Z-200, 15kg, DUVDEVAN, RFX, nitrate, OIR, Pretoria, M-14, enigma, Bletchley Park, Clandestine, NSO, nkvd, argus, afsatcom, CQB, NVD, Counter Terrorism Security, SARA, Rapid Reaction, JSOFC3IP, Corporate Security, Police, sniper, PPS, ASIS, ASLET, TSCM, EEVSI, Security Consulting, M-x spook, Z-150T, High Security, Security Evaluation, Electronic Surveillance, MI-17, ISR, NSAS, Counterterrorism, real, spies, IWO, eavesdropping, debugging, CCSS, interception, COCOT, NACSI, rhost, rhosts, ASO, SETA, Amherst, Broadside, Capricorn, NAVCM, Gamma, Gorizont, Guppy, NSS, rita, ISSO, submiss, ASDIC, .tc, 2EME REP, FID, 7NL SBS, tekka, captain, 226, .45, nonac, .li, Ionosphere, Mole, Keyhole, NABS, Kilderkin, Artichoke, Badger, Emerson, Tzvrif, SDIS, T2S2, STTC, DNR, NADDIS, NFLIS, CFD, quarter, Cornflower, Daisy, Egret, Iris, JSOTF, Hollyhock, Jasmine, Juile, Vinnell, B.D.M., Sphinx, Stephanie, Reflection, Spoke, Talent, Trump, FX, FXR, IMF, POCSAG, rusers, Covert Video, Intiso, r00t, lock picking, Beyond Hope, LASINT, csystems, .tm, passwd, 2600 Magazine, JUWTF, Competitor, EO, Chan, Pathfinders, SEAL Team 3, JTF, Nash, ISSAA, B61-11, Alouette, executive, Event Security, Mace, Cap-Stun, stakeout, ninja, ASIS, ISA, EOD, Oscor, Merlin, NTT, SL-1, Rolm, TIE, Tie-fighter, PBX, SLI, NTT, MSCJ, MIT, 69, RIT, Time, MSEE, Cable & Wireless, CSE, SUW, J2, Embassy, ETA, Porno, Fax, finks, Fax encryption, white noise, Fernspah, MYK, GAFE, forcast, import, rain, tiger, buzzer, N9, pink noise, CRA, M.P.R.I., top secret, Mossberg, 50BMG, Macintosh Security, Macintosh Internet Security, OC3, Macintosh Firewalls, Unix Security, VIP Protection, SIG, sweep, Medco, TRD, TDR, Z, sweeping, SURSAT, 5926, TELINT, Audiotel, Harvard, 1080H, SWS, Asset, Satellite imagery, force, NAIAG, Cypherpunks, NARF, 127, Coderpunks, TRW, remailers, replay, redheads, RX-7, explicit, FLAME, J-6, Pornstars, AVN, Playboy, ISSSP, Anonymous, W, Sex, chaining, codes, Nuclear, 20, subversives, SLIP, toad, fish, data havens, unix, c, a, b, d, SUBACS, the, Elvis, quiche, DES, 1*, NATIA, NATOA, sneakers, UXO, (), OC-12, counterintelligence, Shaldag, sport, NASA, TWA, DT, gtegsc, nowhere, .ch, hope, emc, industrial espionage, SUPIR, PI, TSCI, spookwords, industrial intelligence, H.N.P., SUAEWICS, Juiliett Class Submarine, Locks, qrss, loch, 64 Vauxhall Cross, Ingram Mac-10, wwics, sigvoice, ssa, E.O.D., SEMTEX, penrep, racal, OTP, OSS, Siemens, RPC, Met, CIA-DST, INI, watchers, keebler, contacts, Blowpipe, BTM, CCS, GSA, Kilo Class, squib, primacord, RSP, Z7, Becker, Nerd, fangs, Austin, no|d, Comirex, GPMG, Speakeasy, humint, GEODSS, SORO, M5, BROMURE, ANC, zone, SBI, DSS, S.A.I.C., Minox, Keyhole, SAR, Rand Corporation, Starr, Wackenhutt, EO, burhop, Wackendude, mol, Shelton, 2E781, F-22, 2010, JCET, cocaine, Vale, IG, Kosovo, Dake, 36,800, Hillal, Pesec, Hindawi, GGL, NAICC, CTU, botux, Virii, CCC, ISPE, CCSC, Scud, SecDef, Magdeyev, VOA, Kosiura, Small Pox, Tajik, +=, Blacklisted 411, TRDL, Internet Underground, BX, XS4ALL, wetsu, muezzin, Retinal Fetish, WIR, Fetish, FCA, Yobie, forschung, emm, ANZUS, Reprieve, NZC-332, edition, cards, mania, 701, CTP, CATO, Phon-e, Chicago Posse, NSDM, l0ck, spook, keywords, QRR, PLA, TDYC, W3, CUD, CdC, Weekly World News, Zen, World Domination, Dead, GRU, M72750, Salsa, 7, Blowfish, Gorelick, Glock, Ft. Meade, NSWT, press-release, WISDIM, burned, Indigo, wire transfer, e-cash, Bubba the Love Sponge, Enforcers, Digicash, zip, SWAT, Ortega, PPP, NACSE, crypto-anarchy, AT&T, SGI, SUN, MCI, Blacknet, ISM, JCE, Middleman, KLM, Blackbird, NSV, GQ360, X400, Texas, jihad, SDI, BRIGAND, Uzi, Fort Meade, *&, gchq.gov.uk, supercomputer, bullion, 3, NTTC, Blackmednet, :, Propaganda, ABC, Satellite phones, IWIS, Planet-1, ISTA, rs9512c, South Africa, Sergeyev, Montenegro, Toeffler, Rebollo, sorot, cryptanalysis, nuclear, 52 52 N - 03 03 W, Morgan, Canine, GEBA, INSCOM, MEMEX, Stanley, FBI, Panama, fissionable, Sears Tower, NORAD, Delta Force, SEAL, virtual, WASS, WID, Dolch, secure shell, screws, Black-Ops, O/S, Area51, SABC, basement, ISWG, $@, data-haven, NSDD, black-bag, rack, TEMPEST, Goodwin, rebels, ID, MD5, IDEA, garbage, market, beef, Stego, ISAF, unclassified, Sayeret Tzanhanim, PARASAR, Gripan, pirg, curly, Taiwan, guest, utopia, NSG, orthodox, CCSQ, Alica, SHA, Global, gorilla, Bob, UNSCOM, Fukuyama, Manfurov, Kvashnin, Marx, Abdurahmon, snullen, Pseudonyms, MITM, NARF, Gray Data, VLSI, mega, Leitrim, Yakima, NSES, Sugar Grove, WAS, Cowboy, Gist, 8182, Gatt, Platform, 1911, Geraldton, UKUSA, veggie, XM, Parvus, NAVSVS, 3848, Morwenstow, Consul, Oratory, Pine Gap, Menwith, Mantis, DSD, BVD, 1984, blow out, BUDS, WQC, Flintlock, PABX, Electron, Chicago Crust, e95, DDR&E, 3M, KEDO, iButton, R1, erco, Toffler, FAS, RHL, K3, Visa/BCC, SNT, Ceridian, STE, condor, CipherTAC-2000, Etacs, Shipiro, ssor, piz, fritz, KY, 32, Edens, Kiwis, Kamumaruha, DODIG, Firefly, HRM, Albright, Bellcore, rail, csim, NMS, 2c, FIPS140-1, CAVE, E-Bomb, CDMA, Fortezza, 355ml, ISSC, cybercash, NAWAS, government, NSY, hate, speedbump, joe, illuminati, BOSS, Kourou, Misawa, Morse, HF, P415, ladylove, filofax, Gulf, lamma, Unit 5707, Sayeret Mat'Kal, Unit 669, Sayeret Golani, Lanceros, Summercon, NSADS, president, ISFR, freedom, ISSO, walburn, Defcon VI, DC6, Larson, P99, HERF pipe-bomb, 2.3 Oz., cocaine, $, imapct, Roswell, ESN, COS, E.T., credit card, b9, fraud, ST1, assasinate, virus, ISCS, ISPR, anarchy, rogue, mailbomb, 888, Chelsea, 1997, Whitewater, MOD, York, plutonium, William Gates, clone, BATF, SGDN, Nike, WWSV, Atlas, IWWSVCS, Delta, TWA, Kiwi, PGP 2.6.2., PGP 5.0i, PGP 5.1, siliconpimp, SASSTIXS, IWG, Lynch, 414, Face, Pixar, IRIDF, NSRB, eternity server, Skytel, Yukon, Templeton, Johohonbu, LUK, Cohiba, Soros, Standford, niche, ISEP, ISEC, 51, H&K, USP, ^, sardine, bank, EUB, USP, PCS, NRO, Red Cell, NSOF, Glock 26, snuffle, Patel, package, ISI, INR, INS, IRS, GRU, RUOP, GSS, NSP, SRI, Ronco, Armani, BOSS, Chobetsu, FBIS, BND, SISDE, FSB, BfV, IB, froglegs, JITEM, SADF, advise, TUSA, LITE, PKK, HoHoCon, SISMI, ISG, FIS, MSW, Spyderco, UOP, SSCI, NIMA, HAMASMOIS, SVR, SIN, advisors, SAP, Monica, OAU, PFS, Aladdin, AG, chameleon man, Hutsul, CESID, Bess, rail gun, .375, Peering, CSC, Tangimoana Beach, Commecen, Vanuatu, Kwajalein, LHI, DRM, GSGI, DST, MITI, JERTO, SDF, Koancho, Blenheim, Rivera, Kyudanki, varon, 310, 17, 312, NB, CBM, CTP, Sardine, SBIRS, jaws, SGDN, ADIU, DEADBEEF, IDP, IDF, Halibut, SONANGOL, Flu, &, Loin, PGP 5.53, meta, Faber, SFPD, EG&G, ISEP, blackjack, Fox, Aum, AIEWS, AMW, RHL, Baranyi, WORM, MP5K-SD, 1071, WINGS, cdi, VIA, DynCorp, UXO, Ti, WWSP, WID, osco, Mary, honor, Templar, THAAD, package, CISD, ISG, BIOLWPN, JRA, ISB, ISDS, chosen, LBSD, van, schloss, secops, DCSS, DPSD, LIF, J-Star, PRIME, SURVIAC, telex, Analyzer, embassy, Golf, B61-7, Maple, Tokyo, ERR, SBU, Threat, JPL, Tess, SE, EPL, SPINTCOM, ISS-ADP, Merv, Mexico, SUR, blocks, SO13, Rojdykarna, airframe, 510, EuroFed, SP4, shelter, Crypto AG.
 

http://trojan.free.fr Copyright © 2003